Así es como los malos actores de la red oscura trabajan juntos para robar tus criptomonedas

Al acecho en los rincones más oscuros de la web oscura hay un ecosistema “bien establecido” de hackers que tienen como objetivo a los usuarios de criptomonedas con poca “higiene de seguridad”, según el jefe de seguridad de Binance, Jimmy Su.

En declaraciones a Cointelegraph, Su dijo que los hackers han fijado su atención en los usuarios finales de criptomonedas en los últimos años.

Su señaló que cuando Binance abrió por primera vez en julio de 2017, el equipo vio muchos intentos de hackeo en su red interna. Sin embargo, el foco se ha desplazado a medida que los exchanges de criptomonedas seguían reforzando su seguridad.

“Los hackers siempre eligen el listón más bajo para conseguir sus objetivos porque, para ellos, también es un negocio. La comunidad re los hackers es un ecosistema bien establecido”.

Según Su, este ecosistema comprende cuatro capas distintas: recopiladores de inteligencia, refinadores de datos, hackers y lavadores de dinero.

Recopiladores de datos

La capa más ascendente es lo que Su describe como “inteligencia de amenazas”. Aquí, los malos actores recopilan y cotejan información mal habida sobre los usuarios de criptomonedas, creando hojas de cálculo enteras llenas de detalles sobre los distintos usuarios.

Esto podría incluir los sitios web de criptomonedas que frecuenta un usuario, qué correos electrónicos utiliza, su nombre y si está en Telegram o en las redes sociales.

“Hay un mercado para esto en la web oscura, donde se vende esta información […] que describe al usuario”, explicó Su en una entrevista en mayo.

Su señaló que esta información suele recopilarse de forma masiva, como en el caso de filtraciones de información de clientes anteriores, o hackeos dirigidos a otros proveedores o plataformas.

En abril, un artículo de investigación de Privacy Affairs reveló que los ciberdelincuentes han estado vendiendo cuentas de criptomonedas hackeadas por tan solo USD 30 cada una. La documentación falsificada, a menudo utilizada por los hackers para abrir cuentas en sitios de comercio de criptomonedas, también se puede comprar en la web oscura.

Refinadores de datos

Según Su, los datos recopilados se venden posteriormente a otro grupo, normalmente formado por ingenieros de datos especializados en refinar datos.

“Por ejemplo, el año pasado hubo un conjunto de datos de usuarios de Twitter. […] A partir de esa información, pueden refinarla aún más para ver, basándose en los tuits, cuáles están realmente relacionados con las criptomonedas”.

Estos ingenieros de datos utilizarán entonces “scripts y bots” para averiguar en qué exchanges puede estar registrado el aficionado a las criptomonedas.

Para ello, intentan crear una cuenta con la dirección de correo electrónico del usuario. Si obtienen un error que indica que la dirección ya está en uso, sabrán si utiliza el exchange, lo que podría ser información valiosa que podrían utilizar en estafas más selectivas, dijo Su.

Hackers y phishers

La tercera capa suele ser la que crea titulares. Los estafadores de phishing o los hackers tomarán los datos previamente depurados para crear ataques de phishing “dirigidos”.

“Como ahora saben que ‘Tommy’ es usuario del exchange ‘X’, pueden simplemente enviar un SMS diciendo: ‘Oye Tommy, hemos detectado que alguien ha retirado 5,000 dólares de tu cuenta; por favor, haz clic en este enlace y ponte en contacto con el servicio de atención al cliente si no has sido tú'”.

En marzo, el proveedor de monederos electrónicos Trezor advirtió a sus usuarios de un ataque de phishing diseñado para robar el dinero de los inversores haciéndoles introducir la frase de recuperación del monedero en un sitio web falso de Trezor.

En la campaña de phishing, los atacantes se hacían pasar por Trezor y se ponían en contacto con las víctimas a través de llamadas telefónicas, mensajes de texto o correos electrónicos, alegando que se había producido una brecha de seguridad o una actividad sospechosa en su cuenta de Trezor.

Captura de pantalla de un dominio de phishing que copia el sitio web de Trezor. Fuente: Bleeping Computer

Salirse con la suya

Una vez robados los fondos, el último paso es salir impune del atraco. Su explicó que esto podría implicar dejar los fondos inactivos durante años y luego trasladarlos a un mezclador de criptomonedas como Tornado Cash.

“Hay grupos que conocemos que pueden esperar para cobrar sus ganancias robadas durante dos o tres años sin ningún movimiento”, agregó Su.

Aunque no hay mucho que pueda detener a los hackers de criptomonedas, Su insta a los usuarios de criptomonedas a practicar una mejor “higiene de seguridad”.

Esto podría implicar la revocación de permisos para proyectos financieros descentralizados si ya no los utilizan, o asegurarse de que los canales de comunicación, como el correo electrónico o los SMS utilizados para la autenticación de dos factores, se mantienen privados.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión

Sigue leyendo:

Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.